Ceci est une ancienne révision du document !


Chiffrer son disque

pourquoi ?

Ce tutoriel décrit une méthode pour améliorer la sécurité de vos données personnelles ou professionnelles, non pas lorsque votre ordinateur est allumé mais lorsque celui ci est éteint. Dans le cas d'une perte accidentelle ou non d'un ordinateur portable par exemple.

ne laissez pas votre ordinateur seul avec une session non verrouillée,
mais est-ce nécessaire de le rappeler ? :)

Il faut tenter de rendre le disque dur illisible pour tout autre.
Une phrase de chiffrement "passphrase" sera la seule clef pour y accéder. Il ne faut donc ni la perdre, ni la divulguer.

comment ?

  • L'utilisation d'un conteneur chiffré LUKS en utilisant DM-crypt assurera la sécurité.
  • L'utilisation de LVM permettra l'installation de votre Ubuntu (ou d'une autre distribution Linux) dans cet espace sécurisé.

Cela va chiffrer l'intégralité des données, mise à part celles contenue dans le /boot, en une seule fois, il ne faudra donc qu'une seule fois "montrer patte blanche". Sans la passphrase , Il ne sera pas possible d'accéder aux données utilisateur (/home), aux différents fichiers temporaires (/tmp , swap), ainsi que d'intervenir sur le système.

  • Un ordinateur portable.

Même si cela marche pas si mal sur un Pentium IV 1.4 GHz 512 Mo :) , un système plus puissant sera un plus. le chiffrement logiciel consommant des ressources à chaque accès disque.

  • Avoir un média d'installation d'une iso alternate

les releases
En demandant plus d'options sur la page des téléchargements officiels

  • Du temps

L'effacement totale des données est très longue (mais optionnelle).

  • Une certaine maîtrise de l'OS, et de LVM.

A part les points spécifiés, il faut faire une installation standard.

Partitionnement manuel

Un /boot

~200 Mo pour un /boot en ext2

dm-crypt

  • Chiffrer le reste du Disque à l'aide de l'outil de chiffrement
  • Plein d'options sont possibles, celles par défaut sont bien suffisantes, et ce sont celles qui nécessitent le moins de ressources.
  • Choisir une bonne passphrase

LVM

  • Utiliser comme volume Physique PV la partition chiffrée
  • Faire un groupe de volumes VG dans le PV puis des volumes logiques LV dans ce VG
  • Un LV-slash (20Go max)
  • Un LV-swap (4Go)
  • Un LV-home (le reste)

utilisation des LV

  • Une ext3 sur LV-slash pour /
  • Une ext3 sur LV-home pour /home
  • Le Swap sur LV-swap

résultat

Normalement en mettant grub2 sur la MBR

Au début du boot il sera demandé la passphrase protégeant votre disque

Pour simplifier le démarrage, il est possible, si le poste n'a qu'un utilisateur, d'ouvrir directement la session au boot.

Sur certaine distribution, il peut arriver que la passphrase soit saisie en azerty et demandé en qwerty. Si vous rencontrer ce soucis, et que votre passphrase contient des caractères dit spéciaux faite l'installation en anglais.


Contributeurs principaux : Ool

  • utilisateurs/ool/chiffrersondisque.1307194096.txt.gz
  • Dernière modification: Le 15/12/2011, 15:21
  • (modification externe)